À nouveau disponible en kiosque : notre hors-série spécial « Recherche de vulnérabilités » !

Bonne nouvelle si vous l’avez manqué, notre numéro spécial dédié à la recherche de vulnérabilités est à nouveau disponible chez votre marchand de journaux ! Pour rappel, ce hors-série vous permettra de découvrir une sélection de nouveaux outils pour auditer vos applications, à travers 4 grands domaines : l’analyse statique et dynamique, la cryptographie, l’IoT et le Web. Ce guide est également disponible sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect.   Lire la suite

L’édito de MISC n°98 !

La sécurité est un succès (et un processus d’amélioration continu)

Pour rebondir sur la note d’optimisme de bon aloi de Pappy à propos des 15 ans du SSTIC [1], ne nous enfermons pas dans la posture du berger criant « au loup » en matière de sécurité des systèmes d’information, car globalement le niveau de protection des systèmes d’information n’a jamais été aussi élevé et il est en constante progression.

Au risque de passer pour un vieux con, quand je vois les jeunes s’écrier « la sécurité est un échec » parce que leur brosse à dents se connecte sur un serveur dont le certificat n’est pas certifié A+ chez SSL Lab, je mesure le chemin parcouru ces quinze dernières années. Vous n’imaginiez pas à quel point le niveau de sécurité aujourd’hui semblerait stratosphérique pour un informaticien du début des années 2000 faisant un saut de 15 ans dans le futur. Lire la suite

Authentification et fin prochaine des mots de passe au menu de MISC n°98 !

MISC vous a concocté pour cet été un dossier consacré à l’authentification, l’occasion de s’interroger sur l’éventuelle fin prochaine des mots de passe. Tour d’horizon de l’authentification multi-facteurs, retour d’expérience sur les failles d’authentification, nouveau protocole du W3C ou encore anatomie d’une usurpation d’identité sont au programme de ce dossier spécial. Ce numéro vous proposera également de découvrir PiRanhaLysis, un framework dédié à l’analyse d’IoT, de créer des alertes personnalisées dans votre SIEM, de comprendre et d’analyser la notion de surface d’attaque ou encore d’explorer le bootloader NotPetya à l’aide de Miasm. Le magazine vous attend comme d’habitude chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect ! Lire la suite